Perdite e prevenzione di dati WiFi

Il tuo dispositivo riesce a connettersi alle reti WiFi? Se è così, probabilmente trapelano informazioni potenzialmente private. Continua a leggere per informazioni su come prevenire perdite di dati WiFi.

Hai un dispositivo in grado di connettersi alle reti WiFi? La risposta è molto probabilmente "sì". In tal caso, dovresti sapere che molto probabilmente si tratta di una fuga di informazioni potenzialmente private. Continua a leggere se sei interessato a sapere cosa è trapelato e come prevenirlo.

Quando il tuo dispositivo è completamente inattivo, il tuo chip WiFi perde periodicamente due informazioni:

  • I nomi delle reti a cui ti sei connesso in precedenza.
  • L'indirizzo MAC del tuo dispositivo.

Tieni presente che stiamo parlando di sonno profondo. Lo schermo spento non è necessariamente sufficiente, poiché la riproduzione di musica o altri servizi possono mantenere il telefono attivo.

I nomi delle reti ricordate

Il primo tipo di perdita si verifica a causa del «Preferred Network Offload» (PNO). Questa funzionalità è stata aggiunta in Honeycomb e fondamentalmente esegue la scansione delle reti WiFi in background inviando una richiesta di sonda¹ per ciascuna rete ricordata. Continua a farlo finché non viene ricevuta una risposta, che indica che il punto di accesso della rete è nel raggio d'azione.

[1]: le richieste di sonda vengono utilizzate dai dispositivi WiFi per cercare punti di accesso noti. Questo di solito viene fatto quando non è connesso a nessuna rete. Tuttavia, molti marchi inviano anche richieste di sondaggi per determinare se le reti con un segnale più forte sono nel raggio d'azione. Nelle versioni recenti di Android, lo scanner non PNO utilizzato quando il dispositivo è attivo non perde i dati sopra elencati.

A differenza della scansione passiva, in cui si attende che i punti di accesso trasmettano la propria presenza, questa è più rapida e non richiede che il dispositivo rimanga sveglio per periodi di tempo prolungati. In breve: fa risparmiare batteria.

Il comportamento predefinito invia i nomi delle reti ricordate (SSID) come parte delle richieste di sonda, anche se ciò non è richiesto tranne che per gli SSID nascosti.

Cosa possono indicare su di te i tuoi SSID ricordati? Possono effettivamente essere utilizzati per determinare i luoghi che visiti regolarmente e le tue abitudini (ad esempio caffetterie o... alberghi), o anche abitazioni specifiche se i nomi sono indicativi (es. «Router di Jim») o indicizzati in un wardriving Banca dati. Un esempio popolare è il Database di wardriving WiGLE.net. Osservando tutte le reti a cui ti sei connesso in passato, puoi anche determinare la tua posizione principale con maggiore precisione. C'è un esperimento interessante che lo dimostra in pratica: SASQUATCH).

Prendiamo come esempio una persona a caso. Abbiamo alcuni nomi di rete innocui che da soli non indicano molto: "Home", "HHonors", "ATTwifi", "Columbia University"... ma mettili insieme e ne sai già parecchio. Se quella persona andasse in vacanza, ciò renderebbe anche l’insieme delle reti ricordate più unico per l’utente. A sua volta, ciò rende molto più semplice scoprire la loro identità, nonostante questi dettagli siano di per sé piuttosto minori.

L'indirizzo MAC del tuo dispositivo

Per quanto riguarda l'indirizzo MAC del tuo dispositivo, può fungere da identificatore univoco e rivelare il produttore del tuo smartphone. Ogni indirizzo MAC contiene effettivamente un file Identificatore univoco a livello organizzativo.

Se utilizzato con più rilevatori, ciò può consentire a terzi di tracciare i tuoi movimenti in un centro commerciale, ad esempio. È stato fatto anche questo un esperimento dallo stesso team dietro SASQUATCH, se sei interessato a saperne di più. Con un po' di creatività, le informazioni possono anche essere collegate alla tua vera identità nel tempo: immagina, ad esempio, i proprietari di centri commerciali che associano gli indirizzi MAC del tuo dispositivo alle tue visite alla cassa.

Attacchi gemelli malvagi

Non si tratta di un leak, ma ne parleremo rapidamente poiché è utile per capire in seguito cosa fa una delle soluzioni proposte. Tuttavia, utilizza la perdita dell'elenco delle reti.

Un utente malintenzionato può utilizzare il nome di una rete per prendere di mira specificamente te o un gruppo di persone, impersonando un altro punto di accesso (uno personale o una rete popolare, come quella di un bar). Questo si chiama attacco «Evil Twin» e consiste fondamentalmente in un nuovo punto di accesso che utilizza un SSID conosciuto dal tuo dispositivo. Anche l'indirizzo MAC del punto di accesso può essere facilmente falsificato. Ciò è possibile in molti casi, ad esempio nelle reti aperte o anche nelle reti personali WPA in cui qualcun altro conosce la password. L'uso di WPA Enterprise è più complesso, ma protegge da questo.

Nella maggior parte dei casi, ciò significa che il traffico normale può essere letto da altri se sono connessi alla stessa rete, o perché la rete/chiave è condivisa (di nuovo, pensa all'esempio del negozio) o a causa di un Evil Twin attacco. In questi casi, l'utilizzo di HTTPS, o anche di una VPN o di un tunnel SSH, di solito ti mantiene al sicuro, a meno che tu non accetti un certificato root personalizzato.

Quindi, quest'ultima parte è coperta: sii consapevole dei rischi che la connessione alle reti pubbliche comporta e agisci di conseguenza. E il resto?

Idealmente, il tuo dispositivo trasmetterebbe richieste di sonda chiedendo ai punti di accesso vicini di annunciare la loro presenza invece di "chiamarli" ciascuno per nome. Ciò funzionerebbe bene per i normali SSID e l'invio di SSID nella richiesta di sonda potrebbe essere fatto solo per SSID nascosti. Come nota a margine, questo è il motivo per cui non dovresti considerare gli SSID nascosti come una misura sicurezza. Ciò risolverebbe i problemi di tracciamento della posizione, ma deve essere implementato a livello del chip WiFi, che è ciò che è attivo e perde dati quando il dispositivo è in modalità di sospensione profonda.

Un'altra alternativa è rimuovere manualmente le reti ricordate quando non si è più nel raggio d'azione o inviare richieste di rilevamento solo per punti di accesso vicini dopo aver determinato la posizione del dispositivo. Il primo richiede un lavoro manuale e il secondo può consumare enormemente la batteria.

Fortunatamente esistono soluzioni migliori…

Polizia privacy Wi-Fi

La Wi-Fi Privacy Police ha due funzioni:

  • Innanzitutto, automatizza la parte "dimenticanza dei punti di accesso passati" disabilitando le reti WiFi che non sono presenti raggio d'azione, impedendo quindi al tuo dispositivo di inviare gli SSID delle reti ricordate quando è in profondità sonno.
  • In secondo luogo, ti chiederà informazioni sui nuovi punti di accesso con un nome noto ma un indirizzo MAC diverso. Lo scopo è prevenire la rappresentazione del punto di accesso.

Il primo punto funziona come previsto. Ci sarà un breve ritardo prima che una rete venga dimenticata, ma probabilmente non è un problema poiché probabilmente sei appena uscito dal raggio d'azione.

Il secondo ti proteggerebbe effettivamente dall'imitazione del punto di accesso, se solo l'SSID fosse falsificato. Se invece l'attacco è mirato a un determinato punto di accesso (pubblico o personale), anche l'indirizzo MAC sarebbe facilmente falsificabile. Dovresti esserne consapevole, poiché l'illusione della sicurezza è peggiore della conoscenza dei difetti.

Questa è una buona scelta se vuoi evitare che l'elenco delle tue reti venga divulgato, soprattutto se non hai root poiché root non è richiesto. Puoi prenderlo da Google Play Store. L'applicazione è anche open source (concessa in licenza con GPLv2+) e puoi controllare il suo codice sorgente su GitHub.

Pry-Fi

Pry-Fi impedisce al tuo dispositivo di annunciare l'elenco delle reti ricordate, ma consente comunque la connessione automatica alle reti.

Inoltre, il tuo indirizzo MAC viene costantemente randomizzato quando non sei connesso a una rete WiFi, rendendo inutile il monitoraggio. Viene inoltre randomizzato ancora una volta quando ti connetti a una rete WiFi (non utilizzerai lo stesso indirizzo MAC per futuri tentativi di connessione).

Ultimo ma non meno importante, Pry-Fi è dotato di una «modalità Guerra», che modifica costantemente e rapidamente il tuo indirizzo MAC. Ciò rende più difficile tracciare un singolo dispositivo e può avvelenare fino a un certo punto i dati di tracciamento dell'ambiente circostante grado, anche se se sei l'unico ad usarlo, sarebbe possibile attribuire queste tracce a un singolo persona.

In breve: usalo se desideri impedire la perdita del tuo elenco di reti e il tracciamento MAC.

Il root è necessario affinché Pry-Fi funzioni correttamente. Per installarlo, controlla il file Discussione sul forum Pry-Fi XDA o vai al Google Play Store.

Tieni presente che Pry-Fi non è stato sviluppato attivamente negli ultimi mesi, quindi potresti essere sfortunato se il tuo dispositivo non è supportato. Puoi leggere di più sui motivi qui.

Patch sorgente Pry-Fi

Queste patch possono essere applicate da uno sviluppatore ROM (potrebbero richiedere ulteriori test/correzioni su alcuni dispositivi). Forniscono due funzioni e sono generalmente più affidabili di altre soluzioni per le stesse funzioni:

  • Innanzitutto, l'indirizzo MAC del tuo dispositivo viene randomizzato durante la scansione delle reti, ma non quando ti connetti a una rete.
  • In secondo luogo, il tuo dispositivo non perderà più l'elenco delle reti ricordate.

Per ulteriori informazioni, assicurati di controllare il Discussione del forum XDA e i commit collegati.